北邮网络安全分析作业4
网络安全分析
实验4 Windows系统安全攻防技术
姓名:陈星曼
学号:2012211584
班级:2012211317
序号:9
网络安全分析 第4次 实验报告
1 实验总述
1.1 实验目的
使用Metasploit进行Windows远程渗透攻击实验。
1.2 实验要求
利用Nessus,AFX rootkit,netcat,Metasploit入侵一台有漏洞的机器,并在上面创建后门,方便以后进入。。
1.3 实验步骤
利用Nessus扫描靶机,发现可利用的漏洞。
利用Metasploit攻击相关漏洞,上传相关文件。
修改注册表启动项,利用netcat创建后门。
利用AFX rootkit隐藏后门相关进程、文件夹。
1.4 实验环境
实验中我们使用WinXPAttacker作为攻击机,
Metasploitable Windows版本作为靶机,其中攻击机带有
Nessus、Metasploit,并自设有FTP服务器。
网络安全分析
第4次 实验报告
2 实验过程
2.1 漏洞扫描
实验中我们首先利用Nessus扫描靶机,发现可利用的漏洞。
我们首先登陆两台机器,判断两台机器的网络连接情况。
网络安全分析 第4次 实验报告
可以看出,两台机器IP地址如网络拓扑图所示,且可以相互连接并ping通。
我们在攻击机打开Nessus,使用Nessus Server Manager创
建用户,管理密码。
网络安全分析 第4次 实验报告
这里我们设置用户名chenxingman,密码132456。
接下来我们登陆Nesuss Client Web管理界面,创建扫描规
则。访问本机8834端口,打开界面,提示安全连接问题,直接通过,看到如下界面。
网络安全分析 第4次 实验报告
我们创建规则名scan target,端口全开,其余保持默认设置。
网络安全分析 第4
次 实验报告
在Credentials、Plugins以及Perferences也保持默认设置即可。
接下来我们新建一次扫描。
扫描设置如上图,名为Scantest,类型为立即扫描,规则选择刚刚我们设置的,目标IP填写我们的攻击靶机。
网络安全分析 第4次 实验报告
在Scans界面中可以看到我们的扫描任务。点击可以查看详
情。
接下来扫描完成,我们点击查看扫描结果。
网络安全分析 第4次 实验报告
可以看到,目标主机存在非常多的严重漏洞,这里我们选择
MS03_026作为渗透的利用漏洞。点击查看详情。
2.2 漏洞利用
我们使用Metasploit进行自动化的攻击。
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。Metasploit中有针对MS03_026漏洞的攻击代码,我们选择并设置参数,获得靶机反向shell。
网络安全分析 第4次 实验报告
2.3 文件上传
接下来我们要把后门所需要的文件通过FTP下载的方式传送到靶机。
在成功获得靶机的一个命令行后,接下来我们要下载FTP上面的3个文件,分别是创建后门的netcat.exe,修改注册表的AddReg.bat以及隐藏进程的root.exe。
我们首先需要搭建FTP服务器。
网络安全分析 第4次 实验报告
我们使用FileZilla Server搭建FTP服务器环境。添加账户,设置用户名为visitor,密码为mima1234。
网络安全分析 第4次 实验报告
同时设置共享目录为桌面,读写权限为只读,方便我们操作。
设置端口为21,其余参数默认不变。
网络安全分析 第4次 实验报告
我们在靶机测试FTP服务器是否正常工作。
网络安全分析 第4次 实验报告
使用客户端也可以方便的观察。这里我们使用FileZilla,输入主机名、用户名、密码,连接可以看到文件已经准备完毕。
接下来准备相关文件。
其中root.exe、netcat.exe的文件已经提供好了,我们需要做的是创建自启动的脚本AddReg.bat。
AddReg.bat的内容如下:
注册表的启动项如下:
网络安全分析
第4次 实验报告
项名称为hidennc\netcat,\前面是我们创建的文件夹名称。 项值如下,把cmd.exe与端口500进行绑定。
我们双击AddReg.bat文件,可以看到添加注册表启动项成
功。
接下来进行文件传输的工作。
文件传输的思路是通过bat命令行的方式,方便快捷的将文件利用FTP方式传输。首先,在C盘创建一个文件夹hidennc,这是存放我们后门程序的目录。接下来,创建命令列表command.txt,然后用FTP命令执行。
网络安全分析 第4次 实验报告
网络安全分析
第4次 实验报告
可以看到,靶机的hidennc的hidennc文件夹有
command.txt,以及从FTP下载的三个文件。
运行AddReg.bat,添加自启动。
2.4 隐藏后门
网络安全分析 第4次 实验报告
接下来我们利用AFX rootkit隐藏后门相关进程、文件夹。运行root.exe。
如果隐藏成功,会在hidennc下面出现hook.dll文件,同时我们在注册表启动项添加的后门会“消失”。可以发现运行成功。
网络安全分析 第4次 实验报告
2.5 验证
我们重启靶机,对攻击效果进行验证。
查看C盘的hidennc文件夹,注册表启动项,以及攻击机尝试连接后门。
网络安全分析 第4次 实验报告
使用攻击机nc远程连接,成功。
网络安全分析 第4次 实验报告
在虚拟机外用TELNET访问靶机500端口,可以看到也成功连接了。
不过还是有办法可以看到异常,我们创建一个目录就叫hidennc,姓名:陈星曼 专业:信息安全 班级:2012211317
20 / 23 学号:2012211584
网络安全分析 第4次 实验报告
后门露出尾巴了。
接下来我们测试获得的权限。在shell执行reg export
hklm\sam\sam\domains\account\users\000001f5 1f5.reg,可以看到正确执行了。
在system32目录下看到正确导出了sam里的账号信息,由此可以这个shell的权限是system,拥有系统的最高权限。
姓名:陈星曼 专业:信息安全 班级:2012211317
21
/ 23 学号:
2012211584
网络安全分析 第4次 实验报告
3 实验总结
通过这次实验,我们尝试了利用后面攻击靶机并且得到shell,然后往目标主机传送后门,并且隐藏后门。虽然实验攻击的目标机器是Metasploitable XP,作为实验演示很好,但是在实际情况下往往比较复杂,这就需要渗透者具有一定的经验和能力。同时也告诉我们,机器要及时打补丁,否则很容易被当做攻击的目标。
姓名:陈星曼 专业:信息安全 班级:2012211317
22 / 23 学号:2012211584